De kwestie van beveiliging is en zal een van de belangrijkste bastions en doelstellingen zijn van elke organisatie, ongeacht haar grootte of activiteit, aangezien kwetsbaarheden in de beveiliging ongetwijfeld veel aspecten van het bedrijf in gevaar brengen.
Er zijn tal van tools die ons helpen ervoor te zorgen dat de beveiliging en integriteit van onze Linux-servers en een van hen is Lynis.
Lynis is een open source auditing tool die ons de mogelijkheid geeft om een analyse (audit) uit te voeren op kwetsbaarheden, op het beveiligingsniveau, dat onze server kan hebben.
Het werkt met de meest populaire en gebruikte Linux-distributies zoals Ubuntu, Debian, Fedora, OpenSUSE enz.
De functie van deze software is: detecteren beveiligingsproblemen in ons systeem en configuratiefouten. Het toont ons alle informatie over het netwerk, systeemprocessen, firewallconfiguratie, kernelstatus, of we databases in het systeem hebben en een lange lijst met gegevens.
De Lynis-tool analyseert alle software die we hebben geïnstalleerd om fouten en hiaten in de beveiliging te detecteren en zoekt ook naar informatie over het systeem, pakketten en eventuele configuratiefouten.
Als je meer informatie wilt van de officiële pagina, hier is het:
Lynis kan in elk van de volgende distributies worden geïnstalleerd:
- CentOS
- MacOS
- Solaris
- AIX
- Ubuntu
- Debian
- Fedora
KenmerkenDe belangrijkste kenmerken die Lynis tot een krachtig hulpmiddel maken, zijn:
- Vrij
- Ons geeft informatie weer over alternatieve aspecten zoals virtualisatie, netwerken, firewall, printers, enz.
- Analyseer meerdere soorten servers zoals e-mail, SQL, enz.
- Uitgebreide en snelle analyse
FunctiesDe gevallen waarin de Lynis-tool zeer nuttig voor ons is, kunnen de volgende zijn:
- Systeemaudit
- Kwetsbaarheidsdetectie en scannen
- Systeemverbeteringen
- Serverprestatietests
Vervolgens zullen we analyseren hoe Lynis te installeren en te beheren op CentOS 7.
1. Toegang tot de server via SSH
In de eerste plaats is het om veiligheidsredenen handig dat we de server benaderen via het ssh-protocol, hiervoor gebruiken we de volgende syntaxis:
ssh root @ IP-adresOpmerkingOm het IP-adres van de server te zien kunnen we het commando gebruiken:
ifconfig of ip-adres
2. Maak een map aan waar we Lynis opslaan
Zodra we zijn verbonden met de server, maken we een map met de naam Lynis in het pad:
/ usr / lokaalHiervoor voeren we het volgende uit:
mkdir / usr / lokaal / lynis
cd / usr / local / lynisDaar hebben we de directory gemaakt en hebben we ons erin gelokaliseerd om door te gaan met het downloaden en installeren van Lynis.
3. Lynis downloaden en uitpakken
Zodra we ons in de gemaakte Lynis-map bevinden, voeren we de volgende opdracht in om Lynis van de officiële website te downloaden:
wget http://cisofy.com/files/lynis-1.3.6.tar.gz
We kunnen ll gebruiken om details van de download te zien.
Vervolgens zullen we het gedownloade bestand uitpakken met behulp van de volgende opdracht:
tar -xvzf lynis-1.3.6.tar.gz
Na dit proces zullen we naar Lynis navigeren met behulp van de volgende opdracht:
cd lynis-1.3.6We zullen binnen zijn.
4. Lynis-parameters uitvoeren op CentOS 7
Bovenstaande al geconfigureerd We beginnen met het scannen en controleren van ons CentOS 7-systeem met Lynis., hiervoor voeren we het volgende in:
./lynis
/ lynis -hHet toont de lijst met opdrachten en parameters die we kunnen gebruiken met Lynis, -h is gelijk aan help
./lynis -cMet deze optie kunnen we de scan stap voor stap uitvoeren:
Daar drukken we op Enter en we zullen het systeemscanproces starten.
./lynis -check-allMet behulp van deze parameter kunnen we alle analyses tegelijkertijd uitvoeren.
./lynis -check-updateMet deze optie kunnen we valideren of we nieuwe updates hebben voor de Lynis-tool
5. Analyse van de logboeken gegenereerd door Lynis
Standaard Lynis slaat alle scan- en analyselogboeken op de route op:
/var/log/lynis.logDaarom moeten we naar die route gaan en het commando minder om de resultaten te bekijken:
minder /var/log/lynis.log
Zoals je kunt zien in de resultaten, analyseert Lynis de bootloader die in ons systeem is gedetecteerd, de services die we starten wanneer we starten en verschillende aspecten van de kernel. We zullen ook informatie zien over het geheugen en de processen die worden uitgevoerd, waardoor zombieprocessen kunnen worden gedetecteerd die geheugen verbruiken maar niets doen. Het analyseert ook alles met betrekking tot gebruikers, groepen en authenticatie in het systeem, printers, netwerken, e-mailservers en firewallstatus, geïnstalleerde webservers, SSH-server, SNMP en systeemdatabases en andere beveiligingsfactoren van het besturingssysteem.
HerinnerenJe hebt een diep begrip nodig van hoe Linux werkt om alle analyses die Lynis genereert te begrijpen en wanneer we moeten ingrijpen.
Op deze manier kunnen we audit onze Linux-servers om alle beveiligingsparameters op een eenvoudige, efficiënte en flexibele manier te beheren. Hier is nog een tutorial die zeker ook voor jou interessant zal zijn.
Audit op CentOS 7